XDA narys nesąmoningai nusipirko Pixel telefoną su FTB užpakalinėmis durimis

click fraud protection

Pranešama, kad FTB nusikaltėliams pardavė „Pixel“ telefonus su užpakalinėmis durelėmis, o vienas iš tų telefonų atsidūrė XDA nariui.

XDA forumai reguliariai sulaukia naujų vartotojų, kurie turi problemų su savo telefonais, tačiau vienas nelaimingas vartotojas susidūrė su problema, kurios niekas nežinojo, kaip išspręsti. Pasirodo, šis naudotojas nusipirko naudotą „Pixel“ telefoną, kurį iš pradžių pardavė ne „Google“ ar oficialus mažmenininkas, o JAV Federalinis tyrimų biuras arba FTB. Šiame telefone buvo pritaikyta ROM, vadinama ArcaneOS, ir iš anksto įdiegta pranešimų siuntimo programinė įranga „ANOM“, kurią slapta sukūrė FTB, kad gautų nusikaltėlius, diskutuojančius apie savo nusikalstamą veiklą.

XDA narys paskelbta mūsų „Pixel 4a“ forumuose gegužės pabaigoje, prašydamas kitų pagalbos, kad pašalintų ArcaneOS programinę įrangą ir įdiegtų oficialią „Google“ „Android“ versiją. Kitas vartotojas Vokietijos Android forumuose Android-Hilfe kovo mėn. taip pat turėjo panašią problemą su „Pixel“ telefonu, tačiau jie turėjo „Pixel 3a“, o ne „Pixel 4a“, kurį turėjo XDA vartotojas.

Tuo metu, kai abu vartotojai paskelbė internete, ArcaneOS ir ANOM egzistavimas nebuvo viešinamas, todėl niekas nežinojo, kokie iš tikrųjų veikia dviejų vartotojų telefonai. „ArcaneOS“ trūko „Google Mobile Services“ (taigi neturėjo „Play“ parduotuvės) ir paslėpė galimybę įjungti Kūrėjo parinktys, todėl vartotojams sunku atrakinti įkrovos įkroviklį, kad būtų galima atnaujinti atsargas programinė įranga. Telefonų įkrovos įrenginiai buvo užrakinti, nepaisant to, kad juose nebuvo paleista programinė įranga, ir tai įmanoma, nes „Pixel“ telefonai palaiko alternatyvių operacinių sistemų veikimas užrakintame įkrovos įkroviklyje tol, kol prie „Android Verified Boot“ (AVB) pridedamas savo pasirašymo raktas. procesas. Taip „Pixel“ telefono įkrovos įkroviklis gali būti užrakintas po to, kai sumirksėjo apsaugotas tinkintas ROM, pvz. „CalyxOS“ arba „GrapheneOS“ ir tikėtina, kad FTB taip pat įkėlė „ArcaneOS“ į „Pixel“ telefonus, kuriems jie pardavė nusikaltėliai.

Po to, kai buvo aišku, kad XDA naudotojas iš esmės turėjo popieriaus svarmenį ant rankų, jie atsikratė jo, žinoma. Jie nesakė, kur jis atsidūrė, bet tikėtina, kad tai yra tas pats telefonas Viceneseniai pateko į rankas. Komanda prie Vice atrado tiesą už telefono programinės įrangos: tai telefonas, kurį FTB parduoda nusikaltėliams, kad jie galėtų užregistruoti savo ryšius ir ieškoti nusikalstamos veiklos įrodymų.

„Anom“ programa „Pixel 4a“. Kreditai: Vice.

Atrakinus telefoną įprastu PIN kodu, rodomos kai kurios įprastos programos, pvz., „Tinder“, „Netflix“ ir „Facebook“, tačiau nė viena programėlė iš tikrųjų neatsidaro, kai paliečiate jų piktogramą. Tačiau atrakinus „Pixel“ telefoną su kitu PIN kodu, parodomos laikrodžio programėlės, skaičiuoklės programėlės ir įrenginio nustatymų piktogramos. Tačiau palietus skaičiuotuvo piktogramą skaičiuotuvo programa iš tikrųjų neatsidaro. Vietoj to atidaromas prisijungimo ekranas prie ANOM paslaugos, „šifruotos“ pranešimų paslaugos, kurią slapta valdo FTB. Po egzistavimo ANOM buvo atskleista, nusikaltėliai greitai siekė atsikratyti savo įrenginių, todėl tikėtina, kad nelaimingasis XDA vartotojas tokiu sandoriu pateko į Pixel 4a.

Norėdami gauti daugiau informacijos apie FTB medaus puodo operaciją ir ANOM paslaugą, rekomenduoju perskaityti Vice's puikus aprėptis tema.